Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Objets connectés : le besoin majeur de dispositifs de sécurité pour l’Edge et l’IoT

mars 2022 par Nathan Howe, vice-président en charge des technologies émergentes chez Zscaler

Zscaler partage le point de vue de Nathan Howe, vice-président en charge des technologies émergentes chez Zscaler.

Dans un rapport, IoT Analytics révèle qu’il y aurait actuellement 11,3 milliards d’appareils connectés à Internet dans le monde, tous types confondus. Si l’on en croit les analystes, ce chiffre devrait encore augmenter et même plus que doubler pour atteindre27,1 milliards d’appareils d’ici 2025 et ce, malgré la pandémie et la pénurie de puces électroniques. En y regardant de plus près, il apparaît clairement que c’est l’essor des dispositifs industriels reliés à Internet qui contribue le plus à cette hausse fulgurante.

Le concept de l’Internet des objets (IoT) est d’une simplicité trompeuse : les appareils collectent des informations dans leur environnement et les envoient à un point central pour traitement. C’est ainsi que fonctionnent par exemple les capteurs qui équipent montres connectées, bracelets pour le sport et autres moniteurs de fréquence cardiaque à nos poignets. Les informations sont transmises à un serveur pour être traitées, puis renvoyées à l’expéditeur et éventuellement partagées avec d’autres services en vue d’une analyse plus approfondie.

Un processus comme celui-ci implique une cascade de flux de données qui nécessitent des moyens de traitement de plus en plus importants, entraînant de ce fait une augmentation des coûts associés. Ce volume de données collectées et envoyées est appelé à créer de nouvelles opportunités dans l’environnement industriel, tout comme dans la sphère privée. Dans l’industrie, il va devenir essentiel d’innover en termes de traitement de l’information à l’Edge.

L’IIoT, pour « Industrial Internet of Things », oblige chaque usine ou ligne de production à disposer d’un emplacement central pour le traitement des données. Les capteurs, présents à une densité d’un capteur tous les cinq à dix centimètres d’équipement dans un environnement de production, généreront des informations reposant sur une multitude de flux de données. Pour contenir les coûts financiers et de latence du transport de ces flux de données, ce service doit être fourni sur site et donc se trouver à proximité de la source de données : c’est là que l’Edge computing entre en jeu. Ce nouveau terme à la mode désigne une technologie permettant d’enregistrer, de collecter et de traiter les informations localement. Prenons l’exemple d’un chariot élévateur qui parcourt les allées d’un entrepôt de manière autonome ; il utilise ses capteurs pour mesurer la distance qui le sépare des objets dans son environnement. Si les capteurs détectent un objet ou une personne sur son chemin, le chariot élévateur s’arrête. Or, cela déclenche un effet domino sur le trafic de données, car lorsque la machine s’arrête, ce sont tous les processus associés qui doivent également être arrêtés et réévalués.

L’Edge computing résout le problème de latence

Le concept de l’IoT repose sur une circulation rapide des informations. Plus il y a de capteurs impliqués, plus il y a de décisions à prendre simultanément, ce qui influe inévitablement sur la vitesse de traitement des données. Certaines décisions, notamment celles qui ont trait à la sécurité, doivent pouvoir être prises en un instant. Ainsi, la vitesse de traitement dans les environnements critiques est fixée à moins de 15 millisecondes, ce qui correspond au temps qu’il faut à une personne pour sentir une odeur et la localiser dans son cerveau. Plus la capacité de calcul nécessaire au traitement est éloignée du capteur, plus il est difficile de maintenir une faible latence. C’est ici que l’Edge computing résout le problème des longs chemins de données.

En disposant de la technologie nécessaire dans un boîtier intelligent situé à la périphérie (à l’Edge), on permet à des millions d’appareils IoT d’être connectés via le Cloud, et le traitement décentralisé des données peut alors être réalisé à la « périphérie » d’un réseau, à proximité de la source de données. Ce boîtier intelligent en périphérie du réseau exécute différentes fonctions dans l’Edge computing. Il contient un logiciel de traitement au sein d’un conteneur, où les fonctions virtuelles sont mappées. Cela permet de surveiller le statut et la maintenance des appareils, car le boîtier peut être contrôlé de l’extérieur. L’Edge computing garantit donc non seulement une faible latence de traitement, des chemins plus courts pour les flux de données et des coûts réduits, mais il va également de pair avec une autre révolution : l’accès virtuel aux appareils IoT, qui permet de se passer de techniciens sur site.

Dans cette vision du futur, les énormes armoires de matériel informatique du centre de données laisseront place à une poignée de petits boîtiers hautement intelligents à la périphérie du réseau, qui pourront ensuite être utilisés pour orchestrer un éventail de processus. L’accès au boîtier peut être contrôlé de n’importe où. Les hyperscalers s’en assurent en utilisant par exemple AWS Wavelength, qu’il s’agisse de contrôler une maison connectée ou un système de fabrication. Du fait des possibilités presque illimitées offertes par l’Edge computing, Gartner lui prédit un potentiel de marché d’environ 11 milliards de dollars d’ici 2026.

Les applications de réalité augmentée (RA) démontrent déjà le potentiel de l’Edge computing. L’utilisation de la RA pour trouver les marchandises dans les entrepôts est un exemple des charges de travail en périphérie qui nécessitent une communication avec une faible latence. Les employés de l’entrepôt utilisent leurs lunettes connectées pour se laisser guider jusqu’aux marchandises commandées et les emballer. Les codes-barres sont scannés à l’aide de ces lunettes et l’enregistrement des marchandises se traduit par le renvoi d’un message au système SAP. Les risques ne sont cependant pas inexistants : le provisionnement de toute charge de travail (d’autant plus d’une nouvelle charge de travail tirant profit de la RA) en tant que service ouvert via un réseau, par exemple le réseau d’un grand opérateur télécoms, expose le service à d’autres utilisateurs mal intentionnés et ouvre ainsi la voie à des attaques, des abus et des perturbations potentiels. Il est donc évident que, comme pour tous les autres flux de données interconnectés, la sécurité doit être intégrée à l’Edge computing en tant que priorité absolue.

Le Zero Trust sécurise également les charges de travail IoT

Le Zero Trust s’est imposé comme un paradigme pour sécuriser les flux de données basés sur l’utilisateur en direction des applications, quel que soit l’endroit où elles sont hébergées. La nature granulaire des contrôles Zero Trust est tout aussi pertinente pour protéger les charges de travail exécutées dans les environnements de l’Edge computing.L’accès à la charge de travail isolée n’est accordé qu’à partir de la source autorisée, ce qui protège la charge de travail à la périphérie contre les accès indésirables ou une visibilité externe générale. Parce qu’un concept d’accès comme celui-ci n’est plus fourni au niveau du réseau traditionnel, il offre la protection granulaire nécessaire aux services de périphérie partagés.

Les fournisseurs de Cloud, tels qu’AWS, travaillent déjà avec Vodafone en Europe pour rendre possibles des services d’accès sécurisé aux applications d’Edge computing. La demande de services d’Edge computing augmentera à mesure que les entreprises reconnaîtront les avantages concurrentiels qu’elles peuvent en tirer pour l’industrie 4.0 ou des applications telles que la réalité augmentée. Les services d’Edge computing octroient un accès à toute personne qui partage le réseau avec la périphérie, et donc à toute personne connectée au réseau de l’opérateur. À l’avenir, même un smartphone connecté au service de périphérie via un réseau d’opérateur suffira pour y accéder. Aucun des autres utilisateurs de l’opérateur télécoms ne pourra voir ou accéder aux applications propres à l’entreprise.

Le service 5G fourni par l’opérateur télécoms garantira la mise à disposition de la vitesse requise pour l’accès. À l’avenir, un nombre inimaginable d’applications seront donc possibles dans un environnement de production, parmi lesquelles des usines intelligentes, des véhicules en réseau et des expériences de vente innovantes. La fusion des applications IoT avec l’Edge computing permettra d’atteindre la vitesse de transfert de données requise. Il est important de ne pas ignorer la sécurité dans la structure globale. La combinaison de l’Edge computing, de l’IoT et du modèle Zero Trust via la 5G fera des scénarios d’applications sécurisés et performants une réalité, tout en les préservant des intrusions redoutées.


Voir les articles précédents

    

Voir les articles suivants